ptarZH-CNenfrdeitjarues

La trasformazione digitale è urgente affinché le industrie sopravvivano

Valuta questo oggetto
(0 voti)
Mercoledì, aprile 22 2020 21: 38

Gestione e monitoraggio remoti (ICS-SOC) e Accesso remoto sicuro (ICS.SecureRemoteAccess) sono pilastri per garantire la continuità aziendale durante e dopo la pandemia.

SOC remoto ICS

L'aumento esponenziale del numero di casi di persone infette dal nuovo coronavirus ha fatto sì che le aziende debbano agire rapidamente per proteggere il benessere dei dipendenti e ridurre il rischio di interruzioni delle operazioni.

Secondo un sondaggio dell'Instituto de Economia da Fondazione Getúlio Vargas (FGV Iibre), le industrie sono disposte a investire di più nell'automazione ora. Inoltre, coloro che in precedenza avevano rifiutato il lavoro remoto si stanno rendendo conto che è possibile e necessario operare su questo sistema. Oltre alle aree amministrative, parti del processo di produzione nelle industrie possono anche essere eseguite da remoto. In molti impianti industriali, il funzionamento di sistemi prioritari quali supervisione e controllo, supporto delle apparecchiature e servizi di supporto ha capacità di accesso remoto. In questo scenario di rapida trasformazione digitale, la sicurezza informatica svolge un ruolo chiave.

Come spiega Marcelo Branquinho, CEO di TI Safe, l'accesso remoto - essenziale per garantire la continuità aziendale in questo momento di pandemia - se fatto senza la dovuta cura, espone le reti di Information Technology (IT) e Automation Technology (TA) ) delle società ai rischi di cyber invasione. “È essenziale fornire una struttura di comunicazione sicura che includa tutte le parti interessate: società, clienti, partner e fornitori. E per garantire la continuità aziendale e mitigare gli impatti futuri, sono fondamentali due pilastri: il monitoraggio remoto e l'accesso sicuro ”, precisa.

O TI Safe ICS-SOC lavora incentrato sul pilastro del monitoraggio continuo delle soluzioni di sicurezza informatica che proteggono i sistemi di controllo e le reti industriali delle aziende. Il centro di monitoraggio sicuro TI incorpora i dati ottenuti dal monitoraggio continuo di endpoint (PC, laptop, dispositivi mobili e server) nonché dati relativi all'officina, reti di automazione, soluzioni di sicurezza informatica e altre fonti di informazioni. "Correlando questi dati, i nostri analisti della sicurezza possono scegliere di utilizzare il sistema di monitoraggio degli eventi di sicurezza per indagare su un evento specifico, verificare l'attività sospetta che lo caratterizza come un incidente di sicurezza e persino rispondere immediatamente all'incidente. , mitigando gli effetti dannosi sulla disponibilità della rete di automazione ”, spiega il CEO di TI Safe. L'esecutivo spiega inoltre che l'incorporazione di intelligence, risorse, identità e altre informazioni contestuali sulle minacce contribuisce a un'efficace soluzione di gestione e monitoraggio della sicurezza che assiste i professionisti ICS-SOC durante il processo investigativo.

Al fine di soddisfare il secondo requisito che garantisce la continuità operativa in modo diretto e sicuro, TI Safe ha sviluppato una soluzione basata sulla tecnologia Thales STA (Accesso sicuro Safenet). TI Safe ICS.SecureRemoteAccess consente all'utente di disporre di un secondo fattore di autenticazione e garantisce la sicurezza della connessione. “L'uso di un doppio fattore di autenticazione per ridurre il rischio di accesso improprio è cruciale nel funzionamento remoto di un impianto industriale. Con l'autenticazione a due fattori configurata, gli utenti avranno bisogno, oltre al nome utente e alla password, di un codice di accesso ”, spiega Marcelo Branquinho.

La soluzione TI Safe ICS.SecureRemoteAccess è gestita e monitorata 24x7 dal team ICS-SOC ed è implementata senza la necessità di visitare lo stabilimento o il centro di controllo del cliente. TI Safe ICS.SecureRemoteAccess viene venduto in base al numero di utenti che effettueranno una connessione remota sicura, sempre in multipli di 10, con un minimo di 50 utenti. L'installazione può essere eseguita in un massimo di due giorni, inclusi i test e le integrazioni necessarie.

Per ulteriori informazioni contatto

Lido 614 volte Ultima modifica il venerdì, 24 April 2020 18: 21
Continua in questa categoria: «Zero Trust Architecture - nota rapida

Copyright © 2007-2020 - Sicurezza informatica sicura - Tutti i diritti riservati.